Direkt zum Inhalt

Linux: Mit Sicherheit zum Ziel!

Das Thema Sicherheit in der Computer-Technik wird seit einiger Zeit heiß diskutiert. Dabei wird oft das Betriebssystem Linux genannt, das sich wachsender Popularität erfreut und zum Beispiel auch Einzug in die Rechnersysteme der Bundesbehörden halten wird. Das vorliegende Buch erhebt den Anspruch, eine umfassende Referenz zum Thema Linux-Sicherheit zu sein und wendet sich an erfahrene Linux-Benutzer und Netzwerkadministratoren.Der Aufbau des Buches folgt dem logischen Pfad von Sicherheitsrichtlinien: Systemsicherheit, Netzwerksicherheit, Anwendungssicherheit, Umgebungssicherheit und entfernter Zugriff/Authentifizierung. Dieser Gliederung erlaubt es dem Leser — „simultan“ zum Durchlesen von vorn nach hinten — die Sicherheit am eigenen System zu erhöhen. Die einzelnen Kapitel können jedoch auch ohne Verständnisschwierigkeiten separat gelesen werden. Bei der Auswahl hilft das übersichtliche Inhaltsverzeichnis, kurze Inhaltsbeschreibung der Kapitel befinden sich in der Einführung. Alternativ können auch die jeweiligen Kapitelzusammenfassungen herangezogen werden, die Sinn und Zweck des behandelten Stoffes unter Nennung der wichtigsten Software-Tools erläutern, allerdings nicht als Schnell-Referenz genutzt werden können.Der Autor hat umfangreiches Material zusammengetragen. Die Darstellungen über IPSec, Kerberos und Zertifikate zeigen den aktuellen Stand des vermittelten Wissens („aktuell“ bezieht sich auf den Zeitpunkt der Drucklegung der englischsprachigen Originalausgabe. Der Übersetzer hat wenige — deutlich gekennzeichnete — Aktualisierungen vorgenommen.). Linux ist nicht gleich Linux, und so steht am Anfang des Buches ein Vergleich der verschiedenen Distributionen aus sicherheitsrelevanter Sicht, die Kür des Gewinners überlässt der Autor clevererweise dem Leser. Die Erläuterung einzelner Konfigurationen und Installationsroutinen wird sehr gut distributionsunabhängig erläutert. Das Buch behandelt somit wirklich Linux-Sicherheit, wie im Titel versprochen wird — nicht unbedingt eine Selbstverständlichkeit. Die Lesbarkeit der Kommandozeilen wird leider durch die Tatsache erschwert, dass nicht einfach vom Benutzer „root“ ausgegangen wird, sondern verschiedene Benutzer (norbert, gehrke, ...) über „sudo“ arbeiten. Dieses Vorgehen ist außerdem in der Praxis unüblich. Der Umfang der abgehandelten Themen ist enorm, umso unverständlicher ist es, dass auf eine detaillierte Erläuterung der „chroot()“-Umgebung ebenso wie auf die Nennung sogenannter „Kernel-Rootkits“ verzichtet wurde.Durch das gute Register eignet sich das Buch auch als Nachschlagewerk, wobei die Akronyme überarbeitet werden sollten. Im Anhang werden weitere Informationsquellen genannt. Lobenswert ist, dass nur die wichtigsten WWW-Seiten bzw. Mailing-Listen aufgezählt sind und mit kurzen Beschreibungen versehen wurden. Der sehr gute Gesamteindruck des Buches wird durch gelegentlich auftretende Fehler geschmälert. Alles in allem habe ich das Buch aber gerne gelesen. Selbst mit den genannten Kritikpunkten sind die ca. 50 Euro ein mehr als angemessener Preis für dieses Buch, dass ich jedem Linuxianer, der auf Sicherheit bedacht ist, empfehlen kann.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Partnerinhalte

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.